Pronto l’archivio informatico integrato contro le frodi assicurative. Fornirà le coordinate per scoprire sinistri simulati, attribuendo una specie di bollino nero sul sinistro sospetto e mettendo, così, sul chi va là le compagnie. Sarà un data base unico in cui confluiranno i vari archivi sugli incidenti stradali, sui veicoli e sui dati dei conducenti. Il passo in avanti verso l’operatività del sistema lo ha segnato il garante della privacy, che con il provvedimento n. 378 del 24 luglio 2014, ha espresso parere favorevole sullo schema di decreto per l’istituzione e il funzionamento del data base. L’archivio unico sarà istituito presso l’Istituto per la vigilanza sulle assicurazioni private e di interesse collettivo (Ivass) e ha lo scopo di consentire alle imprese di assicurazione di verificare il livello di anomalia di ogni sinistro anche prima di pagare l’indennizzo per la loro liquidazione. Il grande archivio servirà anche all’autorità giudiziaria e forze di polizia (per finalità antifrode). Il risultato dell’operazione sarà di consentire controlli incrociati rigidi e precisi per controllare, per esempio, la dinamica dei sinistri, alla luce di indici di sospetto.
L’archivio integrato a regime raccoglierà in un unico database le informazioni provenienti dalla banca dati dei sinistri, dall’anagrafe testimoni e dall’anagrafe danneggiati (già istituite presso l’Ivass), dalla banca dati dei contrassegni assicurativi, dall’archivio nazionale dei veicoli, dall’anagrafe nazionale degli abilitati alla guida e dal Pra (Pubblico registro automobilistico), dalla banca dati contenente le informazioni relative al ruolo dei periti assicurativi. Saranno conservate in questo archivio integrato anche le informazioni sull’installazione e attivazione delle «scatole nere» sui veicoli, raccolte a fini antifrode.
Lo scopo è di calcolare per ogni sinistro un indicatore di anomalia.
Si procederà in questi termini: dopo la raccolta e l’incrocio dei dati, si comunicherà alle imprese di assicurazione coinvolte nel sinistro un primo valore dell’indicatore di anomalia, detto di sintesi; se il livello di anomalia sarà superiore a quello fissato con regolamento dell’Ivass, si comunicheranno alle imprese di assicurazione coinvolte anche gli indicatori analitici.
Spetterà, poi, alle assicurazioni usare questi indici nelle procedure di liquidazione degli indennizzi. Il garante ha raccomandato la raccolta di dati pertinenti e non eccedenti le finalità e ha mosso un rilievo specifico su tempi e modalità di conservazione dei dati. Nel dettaglio le informazioni rimarranno nell’archivio per cinque anni dalla data di definizione di ciascun sinistro; trascorsi cinque anni i dati di ciascun sinistro definito saranno riversati su altro supporto informatico gestito dall’Ivass e dopo altri cinque anni saranno conservati in forma anonima e per scopi esclusivamente statistici. Il garante ha richiesto di inserire la clausola per cui i dati riversati su altro supporto informatico possono essere utilizzati nel secondo quinquennio dall’Ivass esclusivamente a fini di comunicazione per esigenze di giustizia penale o a seguito di esercizio dei diritti degli interessati.
DATI TELEFONICI
Più garanzie nei controlli delle utenze telefoniche. Il garante ha dato il via libera allo schema di Convenzione tra il ministero dell’interno e i gestori di servizi di telecomunicazioni sull’accesso telematico delle forze di polizia e dell’autorità giudiziaria ai dati dei possessori di telefoni fissi e mobile (provvedimento 244/2014). L’accesso ai dati (nome, cognome, numero telefonico, data attivazione/cessazione linea, residenza), previsto dalla legge solo per finalità di giustizia, avverrà esclusivamente tramite il Centro di elaborazione dati (Ced) del dipartimento della pubblica sicurezza utilizzando uno specifico sistema informatico denominato Elenco telefonico nazionale (Etna). Tutti gli accessi saranno tracciati e potranno avvenire solo da postazioni di lavoro certificate. Ufficiali e agenti di polizia e personale designato dai capi degli uffici giudiziari dovranno essere in possesso di specifici profili di abilitazione e credenziali di autenticazione personali.
© Riproduzione riservata